Symmetrische und asymmetrische Verschlüsselung Was ist Verschlüsselung?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Mit Hilfe von Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüs­sel in symmetrischen oder asymmetrischen Verschlüsselungs­verfahren zum Einsatz, damit Daten nicht gestohlen, geändert oder manipuliert werden können.

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.(Bild:  blackdovfx via Getty Images)
Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können.
(Bild: blackdovfx via Getty Images)

Verschlüsselung ist eine Sicherheitsmethode, die Algorithmen und Verfahren anwendet, um Daten in eine nicht mehr lesbare Form zu bringen. Das Ziel der Verschlüsselung ist es, die Daten und Informationen vor dem Zugriff durch Unbefugte zu schützen. Erst nach der Ent­schlüs­selung kann auf die Daten zugegriffen werden und sie sind wieder lesbar. Chiffrieren ist ein oft synonym benutzter Begriff für das Verschlüsseln. Zum Ver- und Entschlüsseln kommen digitale oder elektronische Codes – die Schlüssel – zum Einsatz. Die Schlüssel stellen eine Art Geheim­code dar, mit denen es möglich ist, Daten von Klartext in Geheimtext und umgekehrt zu verwandeln.

Wieso werden Daten verschlüsselt?

Mit der Verschlüsselung von Daten werden mehrere Ziele verfolgt. Im Wesentlichen sind dies folgende drei Ziele:

  • Vertraulichkeit der Daten
  • Integrität der Daten
  • Verbindlichkeit und Authentizität der Quelle

Die Chiffrierung soll sicherstellen, dass nur autorisierte Empfänger den Inhalt der verschlüs­selten Daten lesen können. Damit bleiben die Daten zu jeder Zeit vertraulich. Dank der Integrität der Daten, ist es dem Empfänger möglich, zweifelsfrei festzustellen, ob eventuell eine Mani­pu­lation oder Veränderung der Daten stattgefunden hat. Authentizität und Verbindlichkeit sorgen dafür, dass eindeutig überprüfbar ist, ob die Daten tatsächlich aus der angegebenen Quelle stammen. Die Quelle ist verbindlich, da die Abstammung der Daten nicht bestritten werden kann.

Welche Arten von Verschlüsselung gibt es?

Beim Ver- und Entschlüsseln von Daten kommen mathematische Algorithmen zum Einsatz. Grundsätzlich gibt es zwei Kategorien der Verschlüsselung: die symmetrische und die asym­metri­sche Verschlüsselung. Oft setzen Entwickler auch hybride Methoden ein, um von den Vorteilen beider Verfahren zu profitieren.

Bei der symmetrischen Verschlüsselung werden Klartextdaten mit demselben geheimen Schlüssel verschlüsselt und wieder entschlüsselt, den Sender und Empfänger zuvor sicher austauschen müssen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Bei der symmetrischen Verschlüsselung werden Klartextdaten mit demselben geheimen Schlüssel verschlüsselt und wieder entschlüsselt, den Sender und Empfänger zuvor sicher austauschen müssen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Symmetrische Verschlüsselung nutzt für das Ver- und Entschlüsseln derselben Daten den­selben geheimen Schlüssel. Damit das Ver­fah­ren funktioniert, müssen Sender und Empfänger denselben Schlüssel sicher be­sitzen. Gelangt der Schlüssel in falsche Hände oder geht verloren, ist der Datenschutz kom­promittiert. Die größten Heraus­for­der­ungen sind daher die sichere Schlüs­sel­verteilung, die geschützte Aufbewahrung und der vertrauenswürdiger Schlüsselaustausch.

Moderne symmetrische Verfahren arbeiten entweder mit Blockverschlüsselung oder Stromverschlüsselung:

  • Stromchiffren verschlüsseln die Daten Zeichen für Zeichen oder Bit für Bit in Echtzeit.
  • Blockchiffren unterteilen die Daten in feste Blockgrößen und verschlüsseln diese in einer definierten Reihenfolge oder Verschachtelung. Zu den bekanntesten Blockchiffren zählen AES, MARS, Twofish und Serpent – Algorithmen, die in der IT-Sicherheit weltweit etabliert sind und in zahlreichen Anwendungen vom Datentransfer bis zur Speicherverschlüsselung zum Einsatz kommen.

Bei der asymmetrischen Verschlüsselung werden zwei unterschiedliche Schlüssel verwendet: ein öffentlicher zum Verschlüsseln und ein privater zum Entschlüsseln, wodurch kein vorheriger geheimer Schlüsselaustausch nötig ist.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Bei der asymmetrischen Verschlüsselung werden zwei unterschiedliche Schlüssel verwendet: ein öffentlicher zum Verschlüsseln und ein privater zum Entschlüsseln, wodurch kein vorheriger geheimer Schlüsselaustausch nötig ist.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Asymmetrische Verschlüsselung arbeitet mit zwei unterschiedlichen Schlüsseln: einem öffentlichen Schlüssel zur Verschlüsselung und einem privaten Schlüssel zur Ent­schlüs­selung. Der öffentliche Schlüssel kann frei verteilt werden, während der private Schlüs­sel streng vertraulich bleiben muss. Nur mit diesem privaten Schlüssel lassen sich die zuvor mit dem öffentlichen Schlüssel gesicherten Daten wieder entschlüsseln. Da asymmetrische Verfahren auf komplexen mathematischen Algorithmen basieren, benötigen sie mehr Rechenleistung und sind in der Regel langsamer als symmetrische Verfahren. Deshalb werden in der Praxis häufig hybride Ansätze eingesetzt, die beide Verfahren kombinieren: Asymmetrische Verschlüsselung für den sicheren Schlüsselaustausch, symmetrische für die schnelle Datenübertragung.

Zu den gängigen Implementierungen beziehungsweise Algorithmen, die auf symmetrischer oder asymmetrischer Verschlüsselung basieren, zählen unter anderem:

  • AES (Advanced Encryption Standard): weit verbreitete Blockchiffre für symmetrische Verschlüsselung
  • RSA (Rivest Shamir Adleman): bekanntes asymmetrisches Public-Key-Verfahren
  • ECC (Elliptic Curve Cryptography): asymmetrische Verschlüsselung mit kürzeren Schlüsseln bei gleicher Sicherheit
  • Twofish: symmetrische Blockchiffre, als sicherer AES-Konkurrent entwickelt
  • PGP (Pretty Good Privacy): hybrides Verfahren, häufig für E-Mail-Verschlüsselung genutzt

Verschlüsselung im Alltag

Ob beim Online-Shopping, in der E-Mail-Kommunikation oder bei der Übertragung sensibler Unternehmensdaten – Verschlüsselung schützt Informationen vor unbefugtem Zugriff und Manipulation. Grundlage sind kryptografische Verfahren, die auf mathematischen Operationen beruhen. Moderne Methoden mit langen Schlüsseln gelten als sehr sicher und schwer zu knacken. Die im Alltag wohl gebräuchlichste Verschlüsselung ist die von E-Mails. In Microsoft Outlook lassen sich E-Mails entweder mit S/MIME- (Secure/Multipurpose Internet Mail Ex­ten­sions) oder Microsoft-365-Nachrichtenverschlüsselung verschlüsseln. Dafür benötigen Sender und Empfänger ein gültiges digitales Zertifikat oder eine entsprechende Organi­sations­lizenz. Nach der Einrichtung des Zertifikats in Outlook kann beim Verfassen einer Nachricht innerhalb der Optionen die Nachricht verschlüsseln. So bleiben Inhalt und Anhänge nur für den vorgesehenen Empfänger lesbar.

Was ist Ende-zu-Ende-Verschlüsselung?

Ebenfalls im Zusammenhang mit dem Versenden von Nachrichten ist der Begriff „Ende-zu-Ende-Verschlüsselung“ breit bekannt. Bei der E2EE handelt es sich um ein Sicherheits­ver­fahren, bei dem Daten auf dem Gerät des Senders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt werden. Während der gesamten Übertragung – ob im beruflichen E-Mail-Verkehr, bei Messaging-Diensten wie WhatsApp, Telegram oder in Videokonferenzen – bleiben die Inhalte für Dritte, einschließlich Internetprovider oder Serverbetreiber, unlesbar.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bei der E2EE verbleiben die geheimen Schlüssel ausschließlich bei den jeweiligen Kom­munikationspartnern. Im Gegensatz zu anderen Verschlüsselungsarten, wie zum Beispiel Transportverschlüsselung (TLS), wo die Schlüssel oft auch auf Zwischenstationen wie Mail­servern oder Gateways liegen. Dort könnten sie – absichtlich oder versehentlich – eingesehen oder missbraucht werden. So gewährleistet die Ende-zu-Ende-Verschlüsselung einen besonders hohen Schutz sensibler Daten im Arbeits- und Privatleben. Für genauere Infor­mationen empfehlen wir die detaillierte Definition der Ende-zu-Ende-Verschlüsselung.

Wie sieht die Verschlüsselung der Zukunft aus?

Mit dem Fortschritt in der Entwicklung von Quantencomputern geraten viele heute eingesetzte Verschlüsselungsverfahren, insbesondere verbreitete asymmetrische Algorithmen wie RSA oder ECC, unter Druck. Denn Quantencomputer sind dank des Shor-Algorithmus in der Lage, große Primzahlen deutlich schneller zu faktorisieren oder diskrete Logarithmen effizienter zu berechnen – beides zentrale mathematische Verfahren, die für die Verschlüsselung notwendig sind. Um Daten auch künftig zu schützen, gibt es schon heute die Post-Quantum-Kryptografie (PQK), die gegen Angriffe mit Quantencomputer resistent sein sollen. Diese „quantensicheren“ Algorithmen, standardisiert etwa durch das NIST-Post-Quantum-Kryptografie-Programm, sollen bestehende Verfahren schrittweise ablösen oder ergänzen. Für Unternehmen bedeutet das, frühzeitig auf hybride Verschlüsselungsansätze zu setzen, die klassische und quanten­sichere Algorithmen kombinieren, um auch in einer künftigen Quantencomputer-Ära die Vertraulichkeit sensibler Informationen zu gewährleisten.

Die Geschichte der Verschlüsselung im Video:

(Quelle: Brickscience TV, YouTube)

(ID:44751860)